senha inigma do mk-auth descubra se for capaz

Estudando as estrutura do MIKROTIK foi capaz de decifrar alguns item importantes de como recuperar senhas criadas por usuários desatentos em esquecer a senha de acesso.

Por essa razão estudei a estrutura do MK-AUTH e segui o mesmo raciocínio.

Será que você conseguirá descobrir a senha esquecida do seu MK-AUTH?

 

Não poste nesse tópico duvidas ou suposições, Poste soluções concretas.

Para adicionar comentários, você deve ser membro de MK-AUTH.

Join MK-AUTH

Enviar-me um email quando as pessoas responderem –

Respostas

  • 1488420533?profile=RESIZE_1024x1024
  • Esses exemplos aqui citados já são manjados e complicados para usuários inexperientes.

    Como: http://www.vivaolinux.com.br/dica/Recuperando-a-senha-de-root-no-De... ou http://hbueno.wordpress.com/2007/11/27/recuperar-senha-do-root/

    Como podemos notar nesses forum alguns usuários não conseguiram obter o resultado.

    Será que você consegue descobrir algo diferente?

  • A senha esta no banco de dados.

    Se o banco não é criptografado a senha é fácil de descobrir...

    Se Pedrão criptografa então é mais complicado...

    Quanto a questão de recuperar senha do root existem várias maneiras diferentes.

    Já fui chamado para recuperar senha de debian, ubuntu, slack, open-solaris e até sco-unix....

    Umas levaram 10 minutos....outras levaram 4 dias...

    ....

  • no caso de comparação ele fala da senha do webadmin e sendo é praticamente impossivel descubrir qual é, pois a mesma é armazenada no BD como um hash SHA de 256bits o que torna a mesma inquebrável.

    Rodrigo Meireles disse:

    A senha esta no banco de dados.

    Se o banco não é criptografado a senha é fácil de descobrir...

    Se Pedrão criptografa então é mais complicado...

    Quanto a questão de recuperar senha do root existem várias maneiras diferentes.

    Já fui chamado para recuperar senha de debian, ubuntu, slack, open-solaris e até sco-unix....

    Umas levaram 10 minutos....outras levaram 4 dias...

    ....

  • Desde que as senhas foram criadas passaram a existir, também, programas destinados a descobri-las. Basicamente o ser humano é movido pelos desafios e obstáculos, e a informática não poderia deixar de seguir a regra. Assim, cada vez que alguém inventa uma proteção mais poderosa, um grupo sente-se desafiado e luta até conseguir superá-la.

    No campo da criptografia já vimos muitos avanços. No início, o único modo de se descobrir uma senha era a força-bruta – simplesmente tentavam-se todas as combinações possíveis. Como esta técnica, apesar de ser infalível, pode demorar uma eternidade para funcionar, outros ataques foram criados. O mais básico e, infelizmente, eficiente é o do dicionário: Como é bastante provável que o usuário utilize uma palavra conhecida como senha, tendo uma lista de todas as palavras de um determinado idioma pode-se localizar a senha em segundos. Os programas que fazem isso têm o requinte de, além de variar as letras maiúsculas e minúsculas, tentar também os erros de digitação mais comuns e algumas variações intencionais, como a troca de uma letra "O" pelo número "0" – não é à toa que incluí, para a próxima atualização do Passware Kit, no Cinto de Utilidades, uma lista com todas as palavras do Aurélio Eletrônico.

    Mas, como as senhas são usadas pelo programa que pretende proteger um arquivo ? A primeira regra de segurança nos diz que jamais uma senha deve ser armazenada – em seu lugar, deve-se colocar seu hash.

    O hash é um valor obtido pelo processamento da senha, valor este cujo tamanho varia de 128 a 512 bits. Como principal característica, a função que gera o hash não tem inversa, o que quer dizer que, tendo-se o valor do hash em mãos, é impossível obter a senha original. Só como exemplo, o hash da senha "TechList", com 256 bits e usando o algoritmo SHA-1, é "9f0820bf638df9c5417eaf50cfac29c3:02d9f7684678afd2b03d5c598c8cbba9". Além do SHA-1, existem os métodos MD5 e Whirlpool, este último sendo o de mais alta confiabilidade e adotado como padrão internacional pela norma ISO 10118-3. Não posso deixar de citar, o criador do Whirlpool chama-se Paulo Barreto, brasileiro de Salvador, atual professor da USP :-)

    O problema, para o crackers, é que os algoritmos de hash requerem intenso processamento para funcionar, fazendo com que a quantidade de valores gerados por segundo seja baixa demais para que se descubra uma senha em tempo hábil.

    Opa ! Estamos vendo surgir um desafio ! E surgiu mesmo. Com o avanço da capacidade de processamento e de armazenamento, veio uma idéia simples e "absurda": Sabe-se que os hashes estão sempre entre 128 e 256 bits, sendo o mais comum o de 112 bits (esse é mais um favor que só a Microsoft pode fazer por nós – as senhas são armazenadas pelos Windows Server como hashes de 112 bits, abaixo do padrão... Inclusive no Server 2003 – no 2008 isso acabou, mas ainda nem foi lançado, e muito tempo vai levar até ser amplamente adotado). Então, por que não pré-calcular todos os hashes possíveis, e usar um banco de dados para quebrar as senhas ?

    Basicamente isso nunca foi feito pois, mesmo com apenas 112 bits, são necessários 5 x 1033 bytes para armazenar os hashes – mais outro tanto para as senhas correspondentes.

    E assim o desafio permaneceu no ar. Permaneceu até que Philippe Oechslin, do Labroratório de Segurança e Criptografia da Escola Politécnica Federal de Lausanne, na Suíça, resolvesse o problema com as suas Rainbow Tables.

    A idéia não era totalmente inédita, mas o Philippe otimizou os processos existentes de modo que, com uma tabela de 1,4 Gb (dois CDs), é possível quebrar 99,9% das senhas alfanuméricas do Windows no máximo em 13,6 segundos (isso usando o computador que ele possuía em 2003...). A este método ele deu o nome de OPHCRACK (the time-memory-trade-off-cracker)

    Por falar em senhas alfanuméricas, uma pequena pausa para verificarmos nossas senhas. Será que a senha "Fgpyyih804423" é segura ? Você se sentiria seguro se usasse uma senha destas para acessar o seu banco ?

    No seu site Password Strength Checker, a Microsoft nos diz que ela é "Strong", apenas um ponto abaixo do nível "Best". Mais realista e afinado com as novas tecnologias, o Javascript Password Strength Meter do site Geek Wisdom classifica esta senha como "Mediocre". Ainda bem, pois o Ophcrack consegue quebrá-la em apenas 160 segundos...

    Para resolver o problema do excesso de hashes guardados, a solução foi criar uma tabela com intervalos – definido o intervalo, digamos 1.000 iterações, armazena-se apenas a primeira senha e o hash da milésima. A seguir, armazena-se a senha número 1.001 e o hash da 2.000ª, e assim por diante. Para localizar a senha desejada basta, ao chegar ao hash mais próximo existente, calcular no máximo os 1.000 hashes intermediários e pronto.

    Na verdade esta é uma explicação extremamente simplificada, e bem longe da real complexidade do processo, mas ilustra bem o método utilizado para reduzir o tamanho do banco de dados. Através desta redução uma tabela com 7 trilhões de hashes (7,5Gb) resolve todos os cinco octilhões de senhas com até 14 caracteres, produzidas pelas letras maiúsculas, minúsculas, números e os 33 símbolos presentes nos teclados.

    Só que este método tem dois problemas: A colisão e o loop. A colisão ocorre quando duas senhas possuem o mesmo hash. O loop surge quando dois hashes podem ser mapeados para a mesma senha. Isso tudo faz com que o algoritmo de busca se perca se não tiver rotinas que possam prever sua ocorrência. Só que estas rotinas reduzem significativamente a performance.

    O grande trabalho do Philippe Oechslin foi criar o método que ele chamou de "Rainbow". Como não é possível obter uma senha a partir de um hash, é necessário criar uma função qualquer que faça um mapeamento entre os dois, e é exatamente esta função que sofre com os casos de colisão e loop, e que era muito lenta em suas versões anteriores. Pois o método do Philippe define uma função distinta para cada intervalo, criando milhões de funções que, por serem diferentes entre si, dificilmente vão mapear valores que colidem ou entrem em loop. Assim, ele imaginou que, se cada função receber uma cor, a tabela gerada seria como um arco-íris, com milhões de faixas coloridas.

    Um teste prático do método pode ser visto no site do próprio Philippe no LASEC. Lá existe uma demonstração on-line. Tente copiar o hash que forneci no quarto parágrafo e clique no botão "Submit Hash". A senha (TechList) é retornada quase instantaneamente (a média está em 1,67 segundos), usando uma rainbow table de 1,1 Gb.

    Alguns programas podem ser baixados no site do Project RainbowCrack que, para nosso desgosto, não disponibiliza as tabelas, mas apenas os programas para criá-las. Só que gerar tabelas de hash não é coisa simples, e o tempo necessário está na casa dos anos. Mas nada que a boa e velha computação distribuída para resolver este problema em alguns dias...

    O site oficial do Ophcrack no Sourceforge é bem mais interessante. Lá podemos baixar um Live-CD, que dá boot e quebra as senhas de qualquer Windows (inclusive Vista, se não desativarmos a opção de LM Hash do sistema).

    Solução ? Não usar senhas, mas pass-phrases. No lugar de tentar decorar uma senha absurda como "fag146GAF!%$", é muito mais fácil e seguro que minha senha seja "não é possível quebrar isso tão cedo". Uma senha gigante, com acentos, que é fácil de lembrar e que posso digitar muito rápido, pois é uma coisa racional.

    Isso funciona perfeitamente bem, e é imune aos ataques com as Rainbow Tables. Pelo menos na versão atual.

    Dica: Em todas as versões do Windows (da série NT) era necessário pressionar Ctrl+Alt+Del para efetuar login no sistema. Isso é um dispositivo que permite maior segurança, mas que está desabilitado por default no Windows Vista.

    Para habilitar esta exigência, basta digitar "netplwiz" no menu iniciar e, na aba "Avançado", marcar a opção "Exigir que os usuários pressionem Ctrl+Alt+Delete".

    Ufa vou fazer uma pausa .....

    Mais se tiver um entendido no assunto fique a vontade.

    Uma coisa que não entendo porque nos filmes do TRAZAN ele sempre aparecia de barba feita!!!
  • por isso sempre digo, com senha fraca nem o melhor algoritmo de criptografia pode proteger o sistema já que é somente colocar ela no campo enviar e pronto, por isso ataques de dicionario tem tanto sucesso, sobre ataques de Rainbow Tables o unico que é mais afetado com ele é o MD5 em senhas longas, pq mesmo usando uma senha tipo "ferroviario melhor time do brasil" como ele sofre de falhas de colição pode ser que com outra string diferente da senha e bem menor se tenha o mesmo hash da senha, mais até agora não se tem noticias de falhas de colição no SHA principalmente no de 256bits que é usado pelo sistema, o que deixa claro que se for usado uma senha dificil de descobrir é impossivel alguém se logar no webadmin do mk-auth.

    PORTAL NET disse:
    Desde que as senhas foram criadas passaram a existir, também, programas destinados a descobri-las. Basicamente o ser humano é movido pelos desafios e obstáculos, e a informática não poderia deixar de seguir a regra. Assim, cada vez que alguém inventa uma proteção mais poderosa, um grupo sente-se desafiado e luta até conseguir superá-la.

    No campo da criptografia já vimos muitos avanços. No início, o único modo de se descobrir uma senha era a força-bruta – simplesmente tentavam-se todas as combinações possíveis. Como esta técnica, apesar de ser infalível, pode demorar uma eternidade para funcionar, outros ataques foram criados. O mais básico e, infelizmente, eficiente é o do dicionário: Como é bastante provável que o usuário utilize uma palavra conhecida como senha, tendo uma lista de todas as palavras de um determinado idioma pode-se localizar a senha em segundos. Os programas que fazem isso têm o requinte de, além de variar as letras maiúsculas e minúsculas, tentar também os erros de digitação mais comuns e algumas variações intencionais, como a troca de uma letra "O" pelo número "0" – não é à toa que incluí, para a próxima atualização do Passware Kit, no Cinto de Utilidades, uma lista com todas as palavras do Aurélio Eletrônico.

    Mas, como as senhas são usadas pelo programa que pretende proteger um arquivo ? A primeira regra de segurança nos diz que jamais uma senha deve ser armazenada – em seu lugar, deve-se colocar seu hash.

    O hash é um valor obtido pelo processamento da senha, valor este cujo tamanho varia de 128 a 512 bits. Como principal característica, a função que gera o hash não tem inversa, o que quer dizer que, tendo-se o valor do hash em mãos, é impossível obter a senha original. Só como exemplo, o hash da senha "TechList", com 256 bits e usando o algoritmo SHA-1, é "9f0820bf638df9c5417eaf50cfac29c3:02d9f7684678afd2b03d5c598c8cbba9". Além do SHA-1, existem os métodos MD5 e Whirlpool, este último sendo o de mais alta confiabilidade e adotado como padrão internacional pela norma ISO 10118-3. Não posso deixar de citar, o criador do Whirlpool chama-se Paulo Barreto, brasileiro de Salvador, atual professor da USP :-)
  • Pedro voltei com uma duvida!!!! observe nos campos que grifei em vermelho se tenho que fazer algo ou se esta certo, no campo do IP eu coloco somente o IP. 172.29.255.2 ou tenho que colocar mais algum endereço, e na porta e a 22 mesmo. Fico no aguardo. Obrigado

    1488425330?profile=original

This reply was deleted.